logo search
otvety_po_uib

5. Нарушитель информационной безопасности автоматизированной системы. Модель нарушителя иб ас.

Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Злоумышленник – это нарушитель, намеренно идущий на нарушение из корыстных целей побуждений.

В общем виде под нарушителем можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз безопасности.

Нарушители подразделяются на 2 типа:

Внешние нарушители;

Внутренние нарушители;

Внешние нарушители – те, которые не имеют права доступа в контролируемую зону территории (клиенты (представители организаций), посетители (приглашённые по какому-либо поводу), представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.), любые лица за пределами контролируемой зоны);

Внутренние нарушители – те, которые имеют права доступа в контролируемую зону территории (например, персонал, пользователи (операторы) системы, сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты), технический персонал, обслуживающий здание (уборщики, электрики, сантехники), сотрудники службы безопасности АС);

Модели нарушителя:

Модель № 1. 1. Потенциальный нарушитель не может являться сотрудником организации. 2. Потенциальный нарушитель может взаимодействовать с сотрудниками организации за пределами территории организации. 3. Потенциальный нарушитель может кратковременно находиться на территории и в помещениях организации (на совещаниях, конференциях, деловых встречах). 4. Потенциальный нарушитель знает структуру организации. 5. Потенциальный нарушитель может являться сотрудником конкурирующей организации. 6. Потенциальный нарушитель может быть нанят конкурирующей организацией. 7. Потенциальный нарушитель может действовать самостоятельно с целью получения материалов для последующей реализации. 8. Потенциальный нарушитель может являться профессионалом в решении задач по скрытому съему (похищению, добыванию) информации.

Модель № 2.

1. Потенциальный нарушитель не является сотрудником организации.

2. Потенциальный нарушитель может взаимодействовать с сотрудниками организации за пределами территории организации.

3. Потенциальный нарушитель не может даже кратковременно находиться на территории и в помещениях организации.

4. Потенциальный нарушитель знает структуру организации.

5. Потенциальный нарушитель может являться сотрудником конкурирующей организации.

6. Потенциальный нарушитель может быть нанят конкурирующей организацией.

7. Потенциальный нарушитель может действовать самостоятельно с целью получения материалов для последующей реализации.

8. Потенциальный нарушитель может являться профессионалом в решении задач по скрытому съему (похищению, добыванию) информации.

Модель нарушителя определяет:

- категории (типы) нарушителей, которые могут воздействовать на объект;

- цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

- типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Модель нарушителей может иметь разную степень детализации.

Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.

Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.

Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

В Руководящем документе «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. — М.: Гостехкомиссия России, 1992» нарушители классифицируются по уровню возможностей, представляемых им штатными средствами автоматизированных систем и средствами вычислительной техники, подразделяются на четыре уровня.

Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

6 - ?